Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Unité Pédagogique
Systèmes
1 1
Préambule
2
Objectifs
3
Prérequis
4
L’identification et l’authentification
5
Mécanisme d’authentification
1:init lance un terminal (processus getty)
INIT : crée un terminal
1 fils
2: le programme getty demande le nom de
l'utilisateur,
2 Terminal : Attente du 5 Login : Sortie
nom d’utilisateur 3: le processus getty passe ce nom au
programme login qui l'authentifie en lui
demandant son mot de passe.
Terminal : saisie du
3 nom d’utilisateur et 4: authentification de l’utilisateur afin de
Lancement du donner à chacun les droits d'accès aux
programme login Non différents services du système en fonction
de ses privilèges.
7
Types d’utilisateurs
L’administrateur
Appelé aussi le root, il possède le contrôle total sur le système.
10
Les groupes(1/3)
11
Types des groupes (2/3)
12
Les groupes (3/3)
Pour un fichier créé par esprit, son propriétaire sera esprit et son
groupe sera le groupe principal de esprit : users.
13
Le GID (Group IDentifier)
Le GID c’est un entier positif identifiant un groupe d’utilisateurs sur
le système,
Le groupe par défaut est le même pour tous, le groupe « users » avec le
GID 100
Le nom du groupe est semblable à celui de login, c’est la notion de groupe
privé par utilisateur (UPG user private group), c’est la stratégie la plus
utilisée actuellement.
14
Les mots de passe (1/2)
Les mots de passe sont cryptés (MD5, DES par exemple) et ne sont
pas directement lisibles sous leur forme cryptée par l’utilisateur afin
que personne ne puisse tenter de le décrypter via un quelconque
traitement.
15
Les mots de passe (2/2)
Il est possible de forcer la longueur et la complexité via les
mécanismes d’authentification PAM et le fichier /etc/login.defs.
Ce fichier est également consulté afin de modifier les
informations relatives aux utilisateurs (uid,gid,umask,…).
Exemple : /etc/login.defs
16
Les fichiers
/etc/passwd
/etc/group
/etc/shadow
17
Le fichier /etc/passwd (1/3)
18
Le fichier /etc/passwd (2/3)
1 2 3 4 5 6 7
20
Le fichier /etc/group (1/2)
Ce fichier contient la définition des groupes d’utilisateurs
et pour chacun la liste des utilisateurs dont il est groupe
secondaire.
Chaque ligne est composé sur 4 champs :
1 2 3 4
1 Le nom du groupe
2 Le mot de passe du groupe
21
Le fichier /etc/group (2/2)
3 Le groupe identifier
4 La liste des utilisateurs appartenant à ce groupe(secondaire).
NB :
Il est inutile de replacer dans le quatrième champ les utilisateurs
ayant ce groupe pour groupe principal, c’est induit.
Le champ mot de passe pour les groupes est rarement utilisé en
pratique:
1 2 3 4 5 6 9
78
23
Le fichier /etc/shadow (2/3)
1 Le login
2 Le mot de passe crypté. Le $xx$ initial indique le type de cryptage.
25
La gestion des utilisateurs
26
Ajout d’un utilisateur (1/4)
28
Ajout d’un utilisateur (3/4)
Options:
L’option Le rôle
-m Crée aussi le répertoire personnel /home/login. Elle est parfois comprise par défaut.
-u Précise l’UID numérique de l’utilisateur.
-g Précise le groupe principal de l’utilisateur, par GID ou par son nom
-G Précise les groupes secondaires de l’utilisateur séparés par des virgules
-d Chemin du répertoire personnel. Généralement /home/<login>, mais n’importe quel
chemin peut être précisé.
-c Un commentaire associé au compte.
-k Chemin du répertoire contenant le squelette de l’arborescence du répertoire
utilisateur. C’est généralement /etc/skell.
-s Shell par défaut de l’utilisateur.
-p Le mot de passe de l’utilisateur.
-D Examiner les valeurs par défaut de la commande useradd
29
Ajout d’un utilisateur (4/4)
N.B
Si aucune option n’est précisée, les valeurs par défaut sont
récupérées au sein du fichier /etc/default/useradd.
30
Exercice :
Donner la commande qui ajoute la ligne suivante dans le fichier
/etc/passwd
# passwd robert
Changing password for robert.
Nouveau mot de passe :
Retaper le nouveau mot de passe :
Mot de passe changé.
31
Modifier le mot de passe (1/6)
La commande passwd permet de gérer les mots de passe mais aussi
les autorisations de connexion et la plupart des champs présents dans
/etc/shadow.
32
Modifier le mot de passe (2/6)
33
Modifier le mot de passe (3/6)
Options:
Option Rôle
-l Lock : verrouille le compte (! devant le mot de passe crypté).
-u Unlock : déverrouille le compte. Il n’est pas possible de déverrouiller
un compte qui n’a pas de mot de passe, il faut utiliser en plus -f pour
cela.
-d Supprime le mot de passe du compte.
-n <j> Durée de vie minimale en jours du mot de passe.
-x <j> Durée de vie maximale en jours du mot de passe.
-w <j> Nombre de jours avant avertissement.
-i <j> Délai de grâce avant désactivation si le mot de passe est expiré.
-S Statut du compte.
34
Exercice
Le compte esprit doit être modifié comme ceci :
• Il doit attendre 5 jours après saisie d’un nouveau mot de passe pour
pouvoir le changer,
• Son mot de passe est valide 45 jours,
• Il est prévenu 7 jours avant qu’i l doit changer de mot de passe,
• S’il ne change pas de mot de passe après 45 jours, il dispose encore de
5 jours avant d’être désactivé.
# passwd -n 5 -x 45 -w 7 -i 5 esprit
36
Modifier le mot de passe (5/6)
Options:
Option Rôle
-E permet de fixer une date d'expiration sous la forme Unix standard
(nombre de jours depuis le 1er janvier 1970) ou sous la forme
YYYY/MM/DD
-M permet de changer la valeur du nombre maximal de jours de validité
du mot de passe.
-m permet de changer la valeur du nombre minimal de jours de validité
de mot de passe.
-W permet de changer le nombre de jours d'alerte avant un changement
obligatoire de mot de passe.
-d permet de changer la date de dernier changement de mot de passe
37
Modifier le mot de passe (6/6)
38
Modification d’un utilisateur (1/2)
39
Modification d’un utilisateur (2/2)
Options:
Option Rôle
-L verrouillage du compte, comme passwd -l .
-U Déverrouillage du compte, comme passwd -u.
-e <n> Expire : le mot de passe expire n jours après le 01/01/1970.
-u <UID> Modifie l’UID associé au login. Le propriétaire des fichiers
appartenant à l’ancien UID au sein du répertoire personnel est
modifié en conséquence.
-l <login> Modifie le nom de login.
-m Move : implique la présence de -d pour préciser un nouveau
répertoire personnel. Le contenu de l’ancien répertoire est
déplacé dans le nouveau.
40
Suppression d’un utilisateur
# userdel -r esprit
41
La gestion des groupes
42
Ajout d’un groupe
# groups Salah
Esprit
Ecole
Admin
43
Modification d’un groupe
Syntaxe:
Options:
Option Role
-n <nom> Renomme le groupe.
-g <GID> Modifie le GID.
-A <user> Ajoute l’utilisateur spécifié dans le groupe (groupe
secondaire).
-R <user> Supprime l’utilisateur spécifié du groupe.
44
Suppression d’un groupe
Exemple :
# groupdel amis
45
Contrôle du propriétaire d'un fichier
46
Récapitulatif
useradd,
usermod, gestion des comptes utilisateur
userdel
groupadd,
groupmod, gestion des groupes
groupdel
passwd changer le mot de passe d'un utilisateur
chfn,
id,
utilitaires divers
groups,
chage
47
Les droits étendus
48
Les droits étendus (SUID,SGID) (1/3)
49
Les droits étendus (SUID,SGID) (2/3)
Seul le root peut modifier le fichier. La commande passwd ne pourrait donc pas
modifier ce fichier pour un simple utilisateur.
50
Les droits étendus (SUID,SGID) (3/3)
51
Attribution des droits étendus (1/2)
Méthode littérale :
Méthode numérique :
Les valeurs octales sont 4000 pour le SUID-Bit et 2000 GUID-Bit.
NB:
53
Le sticky bit (1/2)
54
Le sticky bit (2/2)
Méthode littérale
Méthode numérique
En octal, on utilisera la valeur 1000 pour le sticky bit :
56